现代密码学理论与实践01+-+概述

现代密码学理论与实践01+-+概述

ID:46210334

大小:1.20 MB

页数:60页

时间:2019-11-21

现代密码学理论与实践01+-+概述_第1页
现代密码学理论与实践01+-+概述_第2页
现代密码学理论与实践01+-+概述_第3页
现代密码学理论与实践01+-+概述_第4页
现代密码学理论与实践01+-+概述_第5页
资源描述:

《现代密码学理论与实践01+-+概述》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、现代密码学理论与实践第一章密码学概述林喜军linxj77@163.com1学习密码学有什么用?学习网络安全应该具备一定的密码学知识仅使用计算机学科的方法无法满足某些安全需求密码学提供了丰富多彩的安全保护手段,可以满足不同的安全需求2实际应用密码技术的领域电子商务、电子政务智能卡3G……3教学目标掌握密码学的基本知识和基本原理掌握密码技术的应用了解密码学的发展动态4参考文献ModernCryptography:Theory&PracticebyWenboMao(强烈推荐)中文版网上可以下载5参考文献(续)HandbookofAppliedCryptography

2、byA.Menezesetal.(强烈推荐)网上可以下载6参考文献(续)应用密码学byB.Schneier(内容广泛、不够详细)网上可以下载7参考文献(续)LectureNotesonCryptographybyS.GoldwasserM.Bellare(高级读物)麻省理工学院密码学讲义网上可以下载8参考文献(续)FoundationsofCryprography:BasicToolsbyO.Goldreich(高级读物)网上可以下载9密码学概述古典密码学对称密码学Hash函数与消息认证现代密码学的数学基础公钥密码学数字签名椭圆曲线与基于身份的密码学安全协议密

3、码学发展动态授课内容重点:3—8章10第一章密码学概述1.1密码学简介1.2密码学发展史1.3关于密码分析的几点说明111.1密码学简介密码学是信息安全的重要组成部分信息安全三要素机密性完整性可用性12机密性确保信息不被非法获取常见威胁窃听盗窃文件社会工程学……13完整性确保系统或数据被恶意篡改后,我们能够发现导致破坏完整性的原因合法用户的失误非法用户的篡改14可用性确保系统以足够的能力、预期的方式、可接受的性能提供服务导致破坏可用性的原因设备故障软件错误环境因素人为攻击典型代表:DoS攻击(拒绝服务攻击)15两种攻击形式被动攻击对机密性的破坏主动攻击对完整性

4、和可用性的破坏16攻击者的基本行为窃听-被动攻击攻击者偷看到了Bob发送的信息17攻击者的基本行为(续)篡改-主动攻击攻击者修改了Bob发送的信息18攻击者的基本行为(续)假冒-主动攻击攻击者冒充Bob,与Alice通信19密码学的主要功能保证机密性防范信息泄露保证完整性防范信息被篡改提供非否认服务防范抵赖20什么是密码学研究内容研究秘密通信组成部分密码编码学研究如何设计密码,以保证信息的安全密码分析学研究如何破译密码(是一把双刃剑)帮助分析密码算法的安全强度帮助非法窃取受保护的信息等破坏性工作21密码学的基本术语明文:需要保护的信息加密:隐藏信息的过程密文:

5、加密后的明文解密:从密文恢复出明文的过程密码分析:对密码进行破译的过程22加密E(·)解密D(·)密钥K明文M明文M密文C密钥K安全信道加密:EK(M)=C解密:DK(C)=M=>DK(EK(M))=M秘密通信模型破译23需要区别的两个常用术语口令(password)用于“身份认证”——确认对方是否是你要通信的对象通常是一些容易记忆,又不易被别人猜到的字符串密钥(key)用于“变换明文”——作为加解密算法的辅助输入,以保护明文通常是一个随机串24密钥的必要性加解密的时候,为什么需要密钥?为什么不构造一个不需要密钥的密码算法?如果攻击者知道了算法,他们只需执行该

6、算法就可以恢复你的明文。貌似保密密码算法就可以解决这个问题。事实上,攻击者总能通过各种手段发现你用的是哪个算法。25密码学的基本原则——柯克霍夫斯原则柯克霍夫斯原则即使密码算法的任何细节已为人所知,只要密钥没有泄漏,它也应是安全的。另一种表述密码算法的安全性是基于密钥的安全性,而不是基于保密算法细节。AugusteKerckhoffs1835–1903荷兰语言学家、密码学家26柯克霍夫斯原则的意义何在?意义在于,密码算法很难做到保密知道算法的人可能会叛变——历史上这种事屡见不鲜设计者有个人喜好频繁更换密钥是可能的,但无法频繁更换密码算法(因为设计安全的密码算法

7、相当困难)27密码体制的形式化描述它是一个五元组(P,C,K,E,D)P(明文空间):所有可能的明文组成的有限集C(密文空间):所有可能的密文组成的有限集K(密钥空间):所有可能的密钥组成的有限集E:所有加密算法组成的有限集D:所有解密算法组成的有限集28注意加密算法(函数)必须是一个单射函数Why?29加密函数不是单射会怎么样?Ek(·)Dk(·)明文空间密文空间x1x2y加密:y=Ek(x1)=Ek(x2)解密:无法判断y究竟还原为x1还是x2DK(y)?=x1?=x2?30怎样的加密体制才算是实用的?必须满足以下两条:容易性:加密函数、解密函数都应该易于

8、计算安全性:对于任何攻击者,即使获得了

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。